CN101770552B - 清除计算机密码的方法及装置 - Google Patents
清除计算机密码的方法及装置 Download PDFInfo
- Publication number
- CN101770552B CN101770552B CN 200810247043 CN200810247043A CN101770552B CN 101770552 B CN101770552 B CN 101770552B CN 200810247043 CN200810247043 CN 200810247043 CN 200810247043 A CN200810247043 A CN 200810247043A CN 101770552 B CN101770552 B CN 101770552B
- Authority
- CN
- China
- Prior art keywords
- password
- authentication information
- user
- clearing
- main frame
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 239000000284 extract Substances 0.000 claims description 17
- 238000000605 extraction Methods 0.000 claims description 12
- 238000010586 diagram Methods 0.000 description 7
- 238000003780 insertion Methods 0.000 description 7
- 230000037431 insertion Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例涉及一种不需要客服部门参与,用户自己可以在家生成认证文件,并根据该认证文件清除或者重置计算机密码的方法和设备及其系统。用户在设置计算机密码时,提示用户生成一个认证文件,当以后用户密码丢失时,可以通过一种特别的方式登录计算机并提供当初生成的认证文件,当认证文件通过验证后即允许用户清除或者重设该计算机的密码。以及在用户成功清除或者重设密码以后,可以选择重新生成认证文件。本发明实施例在一定程度上降低了售后成本,保证了系统的安全性。
Description
技术领域
本发明涉及计算机领域,特别涉及一种清除计算机密码的方法及装置。
背景技术
目前的计算机系统,为了用户数据的安全性,一般都要求用户去设置开机密码、硬盘密码,该密码一般由用户自己保存。用户在使用过程中,很容易把自己设置的密码忘掉。在种情况下,一般有两种解决方式:
一种方式是:在用户忘记他所设置的开机密码或者硬盘密码时,通常会向计算机供应商的客服部门寻求帮助,客服部门通常会采用实时时钟芯片(RTC,Real-Time Clock)放电或者用特别的基本输入输出系统(BIOS,BasicInput-output System)刷新工具来为用户清除密码。但是,无论RTC放电还是特别的BIOS刷新工具清除密码,都必须计算机在现场和客户服务的人员面对面的进行,因此会造成售后成本的增加。
另一种方式是:当用户忘记他所设置的开机密码或者硬盘密码时,通过电话联系计算机供应商的客服部门,客服部门通过让用户提供身份证复印件、注册联系电话等等信息以证明其身份,当验证用户身份后,再让用户提供贴在计算机的主序列号,之后,客服部门通过该主序列号生成一串验证号码给用户,用户在拿到这串验证号码后,可以用一种特别的方式进入计算机并输入该串验证号码,并在验证通过后,计算机才允许用户清除他所设置的密码。但是,在用户拿到该计算机的这串验证号码后,在忘记该计算机的开机密码或硬盘密码时,每次都可以用同样的方式进入计算机对原密码进行清除。也就是说,该验证号码将成为该计算机的“万能密码”,从而造成日后更换该计算机的使用者,前使用者也可以用“万能密码”进入该计算机,而给后使用者的数据造成安全隐患。
在对现有技术的研究和实践过程中,本发明的发明人发现,现有解决用户忘记开机密码或硬盘密码时,需要联系计算机供应商的客服部门来清除和重置密码,无法进一步的降低售后成本;此外,客服部门重置的密码有可能会成为该计算机的“万能密码”,会给后续使用者的数据造成安全隐患,降低了系统的安全性。因此,设计一种安全的计算机密码清除方法,使用户可以自己在家中将密码清除或者重置密码,成为当前发展的趋势。
发明内容
本发明实施例提供一种清除计算机密码方法、计算机及清除计算机密码系统,以便于用户在家清除计算机密码,降低售后成本,提高系统的安全性。
为此,本发明实施例提供一种清除计算机密码方法,在BIOS检测到用户启动密码清除流程时,所述方法包括步骤:
提取所述主机的主序列号和密码清除的次数;
基于所述密码清除的次数和所述主机的主序列号在T1时刻进行加密,生成第一认证信息;
从外接的存储设备中获取第二认证信息,所述第二认证信息为基于所述密码清除的次数和所述主机的主序列号在T2时刻进行加密生成的第二认证信息;所述T2时刻早于所述T1时刻;
当生成的所述第一认证信息与获取的所述的第二认证信息相同时,清除所述主机的密码。
相应的,本发明实施例还提供一种计算机,包括主板,所述主板包括:
提取单元,用于在BIOS检测到用户启动密码清除流程时,提取所述主机的主序列号和密码清除的次数;
生成单元,用于根据所述密码清除的次数和所述主机的主序列号在T1时刻进行加密,生成第一认证信息;
获取单元,用于从外接的存储设备中获取第二认证信息,所述第二认证信息为基于所述密码清除的次数和所述主机的主序列号在T2时刻进行加密生成的第二认证信息;所述T2时刻早于所述T1时刻;
判断单元,用于判断生成的所述第一认证信息与获取的所述的第二认证信息是否相同,并发送判断结果;
清除单元,用于在接收到判断单元发送相同的判断结果时,清除所述主机的密码。
本发明实施例再提供一种清除计算机密码系统,所述系统包括计算机的主板和与其连接的存储设备,其中,
所述存储设备,用于存储第二认证信息,所述第二认证信息为基于密码清除的次数和主机的主序列号在T2时刻进行加密生成的第二认证信息;
所述主板,用于在BIOS检测到用户启动密码清除流程时,提取所述主机的主序列号和密码清除的次数;根据所述密码清除的次数和所述主机的主序列号在T1时刻进行加密,生成第一认证信息;从外接的存储设备中获取第二认证信息;所述T2时刻早于所述T1时刻;在判断生成的所述第一认证信息与获取的所述的第二认证信息相同是,清除所述主机的密码。
由上述技术方案可知,本发明实施例提供一种不需要客服部门参与,用户可以在家利用外接存储设备中存储的认证信息清除计算机的密码。当用户的密码丢失时,可以通过一种特别的方式登录计算机,并通过外接存储设备提供的认证信息,然后对比通过外接设备得到的认证信息与根据所提起到的主机序列号和密码清除次数生成的认证信息,如果二者相同,则允许用户清除或者重设该计算机的密码。由此可见,采用本发明实施例所述技术方案后,无需客服部门介入,为企业节省了服务成本;在认证过程中,无需增加特别的硬件设备,不但节省了成本,也避免了由于硬件损坏造成的无法完成认证的隐患,从而提高了系统的安全性。
附图说明
图1为本发明实施例中清除计算机密码的方法的流程图;
图2为本发明实施例中第二认证信息的生成方法的具体应用实例;
图3为本发明实施例中第一认证信息的生成过程的流程图;
图4为利用本发明实施例中清除计算机密码的方法的具体应用实例图;
图5为本发明实施例中利用所述生成的信息文件清除计算机密钥的方法的应用实施例的流程图;
图6为本发明实施例中认证信息的生成设备的结构示意图;
图7为本发明实施例中计算机的一种结构示意图;
图8为本发明实施例中清除计算机密码系统的一种结构示意图。
具体实施方式
本发明实施例提供了一种不需要客服部门参与,当用户忘记设置的密码时,用户可以自己在家完成认证并清除或者重置密码。也就是说,用户在设置计算机密码时,并在完成计算机密钥设置后,选择密钥重设置功能,提示用户生成一个认证文件,并将该认证文件存储在外接于所述计算机上存储设备中,比如U盘等,当以后用户密码丢失时,可以通过一种特别的方式登录计算机并将所述外接存储设备插入到所述计算机中提供当初生成的认证文件,在该认证文件通过验证后即允许用户清除或者重设该计算机的密码;当用户成功清除或者重设密码以后,可以选择重新生成认证文件,这样上次的认证文件就失效了,这就在一定程度上保证了系统的安全性。
下面我们将结合附图,对本发明的最佳实施方案进行详细描述。
请参阅图1,为本发明实施例中清除计算机密码的方法的流程图,在BIOS检测到用户启动密码清除流程时,所述方法包括:
步骤101:提取所述主机的主序列号和密码清除的次数;
步骤102:基于所述密码清除的次数和所述主机的主序列号在T1时刻进行加密,生成第一认证信息;所述第一认证信息的实现过程详见下图3。
优选地,可以根据所述第一认证信息生成第一安全认证信息,所述第一安全认证信息可以由所述第一认证信息中的部分或者全部的认证码组成,比如,第一认证信息为一串字符,而该串字符有十个认证码组成,而所述第一认证文件可以只包括第一认证码,也可以包括第一和第二认证码的组合,或者是所有十种认证码的组合,本实施例不作限制。
步骤103:从外接的存储设备中获取第二认证信息,所述第二认证信息为基于所述密码清除的次数和所述主机的主序列号在T2时刻进行加密生成的第二认证信息;
优选地,可以根据所述第二认证信息生成第二安全认证信息,所述第二安全认证信息可以由所述第二认证信息中的部分或者全部的认证码组成,
步骤104:当生成的所述第一的认证信息与获取的所述的第二认证信息相同时,清除所述主机的密码。
优选的,所述方法还包括:在步骤104进行密码清除成功时,密码清除的次数加1。
优选的,所述T2时刻早于所述T1时刻。
其中,在步骤103中,从外接的存储设备中获取第二认证信息,所述第二认证信息为基于所述密码清除的次数和所述主机的主序列号在T2时刻进行加密生成的第二认证信息,所述第二认证信息的实现过程详见下图2。
为了便于本领域技术人员的理解,下面先介绍一下认证信息的生成过程,请参阅图2,为本发明实施例中第二认证信息的生成方法的流程图,在本实施例中存储设备以U盘为例,但并不限于此,
如图2所示,用户在设置完计算机密码后,可以在BIOS界面中选择密码重设置(Password Reset)功能,进行认证信息的生成,并将生成的认证信息存储在认证文件中。其用户的认证文件的生成过程具体包括:
步骤201:BIOS在检测到用户进行密码设置后,BIOS提示用户插入U盘;
步骤202:BIOS检测是否有U盘插入,若是,执行步骤203;否则,继续检测用户是否已插入U盘;
步骤203:当BIOS检测到用户插入的U盘后,BIOS检测U盘是否可用,若是,则执行步骤204,否则,执行步骤208;
步骤204:若可用,则开始生成认证信息;即BIOS提取本机的主序列号和密码清除的次数进行加密,生成第二认证信息;
其中,BIOS从非易失性随机访问存储器(NVRAM,Non-Volatile RandomAccess Memory)中提取本机的主序列号和密码清除的次数(还可以为密钥重设置的次数等);对所述认证信息的生成次数进行取模运算,得到一个序号;根据所述序号查询预设密钥序列中对应的密钥;利用所查询到的密钥对主序列号进行加密,生成第二认证信息;更进一步可以取加密结果的固定位置和固定长度信息作为第二认证信息。
步骤205:将携带有认证信息的认证文件写入U盘的根目录;
步骤206:显示用户的认证文件已生成信息;
步骤207:用户在看到认证文件已生成的信息后,拔掉U盘。
步骤208:若不可用,则提示用户更换U盘,之后,继续执行步骤203。
由此可知,本发明实施例提供一种不需要客服部门参与,用户自己可以在家生成认证文件,并根据该认证文件清除或者重置计算机密码。用户在设置计算机密码时,提示用户生成一个认证文件,当以后用户密码丢失时,可以通过一种特别的方式登录计算机并将U盘插入到计算机中提供当初生成的认证文件,当认证文件通过验证后即允许用户清除或者重设该计算机的密码。在一定程度上降低了售后成本,保证了系统的安全性。
请参阅图3,为本发明实施例中第一认证信息的生成的流程图,包括:
步骤301:BIOS提取本机的主序列号和密码清除的次数;
步骤302:对所述密码清除的次数进行取模运算,得到一个序号;
步骤303:BIOS根据所述序号查询密钥序列中对应的密钥;
步骤304:BIOS利用所查询到的密钥对主序列号进行加密,生成第一认证信息;
步骤305:BIOS将生成的认证信息写入计算机的认证文件。
在本实施例中,对认证文件中生成的认证信息进行了特别的处理,比如,预先在主机的NVRAM预先存储一个专门的密钥序列,可以包括10个密钥或者更多,本实施例不作限制。在BIOS提取主机的主序列号和密码清除的次数后,对所述密码清除的次数进行取模运算,得到一个序号(即密钥在密钥序列中的序号),由于根据提取到的密码清除的次数不同,根据该次数计算出的模也不同,即得到的序号不同,而由于序号不同,在密钥序列中查找到对应的密钥也不同,而根据查找到的对所述主序列号进行加密,就形成了不同的认证信息。本实施例中所述这种方法可以使系统的安全性更高。
还请参阅图4,为本发明实施例中清除计算机密码的方法的具体应用实例图,在该实施例中,BIOS在检测到用户启动密码清除流程时,所述方法包括:
步骤401:在判断允许密码重置功能打开时,从检测到带有认证文件的存储设备中获取认证信息;
步骤402:根据所述获取认证信息中得到的密码清除的次数对本机的主序列号进行加密,生成认证信息;
步骤403:在判断所述获取的认证信息与生成的认证信息相同时,允许用户进入密钥清除流程。
在步骤401之前,所述方法还包括:
从NVRAM中读取密码设置信息,判断密码设置信息中的密码口令是否正确,若正确,则允许打开密码设置,否则,锁定计算机;
在判断允许密码重置功能打开时,显示用来提示用户需要插入带有认证文件的存储设备信息;
在检测到有存储设备插入时,判断所述存储设备中是否存在认证文件;若有,则在判断所述认证文件可用时,执行所述从带有认证文件的存储设备中获取认证信息的步骤。
优选的,所述方法还包括:当用户成功清除或者重设密码以后,选择重新生成认证文件,所述重新生成认证文件包括:
在检测到插入的存储设备可用时,提取主机的主序列号和密码清除的次数;
根据所述主序列号和密码清除的次数生成认证信息,将所述认证信息写入认证文件;
将所述写入认证信息的认证文件写入存储设备的根目录。
还请参阅图5,为本发明实施例中利用所述生成的认证文件中的认证信息清除计算机密钥的方法的应用实施例的流程图,在用户输入多次密码开机不成功时,用户选择重置密码功能,并从客服部门拿到验证码后,可以按照下述步骤清除密码,具体包括:
步骤501:用户选择重置密码功能;
步骤502:在开机时选择特定方式登陆计算机,比如在开机时按下“Fn+F?”键;
步骤503:BIOS检测到开机时该按键按下时,即启动密码清除流程;
步骤504:BIOS判断读取到的是否允许密码重置功能(Password Reset)打开,若可以,则执行步骤505;否则,执行步骤516:锁定计算机(Lock PC);
在该步骤504中,BIOS从NVRAM中读取Password Reset字段信息,并判断是否允许密码重置功能打开,若可以,显示用来提示用户需要插入带有认证文件的U盘信息。如果不能读取Password Reset字段信息,则失败,报错。
步骤505:BIOS提示用户插入带有认证文件的U盘;
步骤506:BIOS检测是否有U盘插入,若有,执行步骤507;否则,继续检测是否有U盘插入;
步骤507:检测插入的U盘是否可用,若是,则执行步骤508;否则执行步骤509:提示用户当前U盘不可用,之后执行步骤516;
步骤508:检测U盘上根目录上是否有可用的认证文件,若是,则执行步骤510;否则执行步骤511:提示用在U盘上没有可用的认证文件,之后执行步骤516;
步骤510:从U盘上可用的认证文件中读出认证文件中的认证信息,
步骤512:提取本机的主序列号和密码清除的次数;
步骤513:根据密码清除的次数对本机主序列号进行加密,生成认证信息;
步骤514:判断所述获取的认证信息与生成的认证信息是否相同,若相同,则执行步骤515;否则,执行步骤516;
步骤515:若相同,则允许用户进入密钥清除流程;即如果两个认证信息的内同一致时,则允许用户进入密码清除流程。
步骤516,若不同,则提示用户认证失败,要求提供正确的认证文件,并执行步骤517,即锁定计算机。
需要说明的是,读取U盘中认证文件中的认证信息和生成的认证信息,在时间上没有先后顺序,即可以是先生成认证信息,也可以是读取U盘中认证文件中的认证信息,也可以是生成认证信息和读取的认证信息同时。本实施例不作限制。
由此可知,本发明实施例提供一种不需要客服部门参与,用户自己可以在家生成认证文件,并根据该认证文件清除或者重置计算机密码的方法和设备。用户在设置计算机密码时,提示用户生成一个认证文件,当以后用户密码丢失时,可以通过一种特别的方式登录计算机并提供当初生成的认证文件,当认证文件通过验证后即允许用户清除或者重设该计算机的密码。以及在用户成功清除或者重设密码以后,可以选择重新生成认证文件。在一定程度上降低了售后成本,保证了系统的安全性。此外,当用户感觉当前认证文件可能外泄存在安全隐患时,可以选择重新生成新的认证文件,在新的认证文件生成时,旧的认证文件就自动失效了,从而提高了系统的安全性。
相应的,本发明实施例还提供一种认证信息的生成设备,用于在检测到用户进行密码设置后,选择重设置功能时,生成认证文件,其结构示意图详见图6,所述设备包括:提取单元61、生成单元62和存储单元63,其中,所述提取单元61,用于在检测到插入的存储设备可用时,提取主机的主序列号和密码清除的次数;所述生成单元62,用于根据所述提取单元61提取的主序列号和密码清除的次数生成认证信息,将所述认证信息写入认证文件;所述存储单元63,用于将写入认证信息的认证文件存储到存储设备中。
所述设备还包括:密钥预设单元,用于在在主机的认证文件中预先存储专门的密钥序列。
所述生成单元62包括:运算单元、查询单元、认证信息生成单元和写入单元,其中,所述运算单元,用于对所述密码清除的次数进行取模运算,得到一个序号;所述查询单元,用于根据所述序号查询密钥预设单元中存储的密钥序列中对应的密钥;所述认证信息生成单元,用于利用所查询到的密钥对主序列号进行加密,生成认证信息;所述写入单元,用于将认证信息生成单元生成的所述认证信息写入认证文件。
所述设备还包括:检测单元和更换信息显示单元,其中,所述检测单元,用于检测插入的存储设备是否可用,若可用,则通知提取单元61;否则,通知更换信息显示单元;所述更换信息显示单元,用于显示用来提示用户需要更换存储设备的信息。
所述设备还包括:生成信息显示单元,用于显示写入认证信息的认证文件已生成信息。
本实施例中所述设备中各个单元的功能和作用详见上述方法中对应的实现过程,在此不再详细的描述。
本发明实施例还提供一种计算机,包括主板,所述主板包括:提取单元70、生成单元71、获取单元72、判断单元73和清除单元74,其结构示意图如图7所示。其中,所述提取单元70,用于在BIOS检测到用户启动密码清除流程时,提取所述主机的主序列号和密码清除的次数;所述生成单元71,用于根据所述密码清除的次数和所述主机的主序列号在T1时刻进行加密,生成第一认证信息;所述获取单元71,用于从外接的存储设备中获取第二认证信息,所述第二认证信息为基于所述密码清除的次数和所述主机的主序列号在T2时刻进行加密生成的第二认证信息;所述判断单元73,用于判断生成的所述第一的认证信息与获取的所述的第二认证信息是否相同,并发送判断结果;所述清除单元74,用于在接收到判断单元发送相同的判断结果时,清除所述主机的密码。
所述主板还包括:计数器,用于在密码清除成功时,将密码清除的次数加1。
所述生成单元包括:运算单元、查询单元和认证信息生成单元,其中,所述运算单元,用于对所述密码清除的次数进行取模运算,得到一个序号;所述查询单元,用于根据所述序号查询预设密钥序列中对应的密钥;所述认证信息生成单元,用于利用所查询到的密钥对所述主序列号进行加密,生成第一认证信息。
本实施例中所述设备中各个单元的功能和作用详见上述方法中对应的实现过程,在此不再详细的描述。
此外,本发明实施例还提供一种清除密码系统,包括存储设备和主板,其中,所述存储设备,用于存储第二认证信息,所述第二认证信息为基于所述密码清除的次数和所述主机的主序列号在T2时刻进行加密生成的第二认证信息;所述主板,用于在检测到用户启动密码清除流程时,提取所述主机的主序列号和密码清除的次数;根据所述密码清除的次数和所述主机的主序列号在T1时刻进行加密,生成第一认证信息;从外接的存储设备中获取第二认证信息;判断生成的所述第一的认证信息与获取的所述的第二认证信息是否相同,在接收到判断单元发送相同的判断结果时,清除所述主机的密码。
请参阅图8,为本发明实施例中一种清除计算机密码系统的应用实例图。
如图8所示,该清除密码系统包括主板,所述主板包括硬盘驱动器(HDD,Hard Disk Drive)81、BIOS管理设备82、非易失性随机访问存储器NVRAM83和存储设备84,其中,BIOS管理设备82(即BIOS管理程序)负责整个程序流程的管理,其中包括验证文件的生成,以及密码的清除。NVRAM83是一块存储介质,用于存储生成验证文件时、清除密码时用到的一些变量、密码和密码清除的次数等,都保存在NVRAM上。BIOS管理设备也负责和硬盘驱动器81进行交互,并利用存储设备85中存储的认证文件来完成硬盘密码的清除和设置。
其中,所述BIOS管理设备82包括:认证信息的生成设备821和清除计算机密码的设备822,所述认证信息的生成设备811,用于检测到用户在HDD上进行密码设置后,在BIOS界面上选择重设置功能时,若检测到插入的所述存储设备(比如U盘)可用,则从NVRAM中提取主机的主序列号和密码清除的次数;根据所述提取的主序列号和密码清除的次数生成认证信息,将所述认证信息写入认证文件,并将写入认证信息的认证文件存储到存储设备中;具体包括:提取单元、生成单元和存储单元,其具体功能和作用的实现过程详见上述,在此不再赘述。
所述清除计算机密码的设备822,用于在检测到用户启动密码清除流程时,若从NVRAM读取到允许密码重置功能打开,并在检测到带有认证文件的存储设备插入时,则从所述认证文件中获取认证信息;以及提取本机的主序列号和密码清除的次数;根据所述密码清除的次数对本机的主序列号进行加密,生成认证信息;并在判断所述获取的认证信息和生成的认证信息相同时,允许用户进入密钥清除流程。
清除计算机密码的设备822具体包括:提取单元822、生成单元823、获取单元824、判断单元825和清除单元826,其具体功能和作用的实现过程详见上述,在此不再赘述。
由此可知,本发明实施例提供一种不需要客服部门参与,用户自己可以在家生成认证文件,并根据该认证文件清除或者重置计算机密码的方法和设备。用户在设置计算机密码时,提示用户生成一个认证文件,当以后用户密码丢失时,可以通过一种特别的方式登录计算机并提供当初生成的认证文件,当认证文件通过验证后即允许用户清除或者重设该计算机的密码。以及在用户成功清除或者重设密码以后,可以选择重新生成认证文件。在一定程度上降低了售后成本,保证了系统的安全性。由此可见,采用本发明实施例所述技术方案后,无需客服部门介入,为企业节省了服务成本;在认证过程中,无需增加特别的硬件设备,不但节省了成本,也避免了由于硬件损坏造成的无法完成认证的隐患;当用户感觉当前认证文件可能外泄存在安全隐患时,可以选择重新生成新的认证文件,在新的认证文件生成时,旧的认证文件就自动失效了,从而提高了系统的安全性。
通过以上实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (6)
1.一种清除计算机密码的方法,其特征在于,在BIOS检测到用户启动密码清除流程时,所述方法包括:
提取所述主机的主序列号和密码清除的次数;
基于所述密码清除的次数和所述主机的主序列号在T1时刻进行加密,生成第一认证信息;
从外接的存储设备中获取第二认证信息,所述第二认证信息为基于所述密码清除的次数和所述主机的主序列号在T2时刻进行加密生成的第二认证信息;所述T2时刻早于所述T1时刻;
当生成的所述第一认证信息与获取的所述的第二认证信息相同时,清除所述主机的密码。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:在密码清除成功时,将密码清除的次数加1。
3.根据权利要求1至2任一项所述的方法,其特征在于,所述基于所述密码清除的次数和所述主机的主序列号在T1时刻进行加密,生成第一认证信息具体包括:
对所述密码清除的次数进行取模运算,得到一个序号;
根据所述序号查询预设密钥序列中对应的密钥;
利用所查询到的密钥对所述主序列号进行加密,生成第一认证信息。
4.一种清除计算机密码的装置,其特征在于,所述装置包括:
提取单元,用于在BIOS检测到用户启动密码清除流程时,提取所述主机的主序列号和密码清除的次数;
生成单元,用于根据所述密码清除的次数和所述主机的主序列号在T1时刻进行加密,生成第一认证信息;
获取单元,用于从外接的存储设备中获取第二认证信息,所述第二认证信息为基于所述密码清除的次数和所述主机的主序列号在T2时刻进行加密生成的第二认证信息;所述T2时刻早于所述T1时刻;
清除单元,用于当生成的所述第一认证信息与获取的所述的第二认证信息相同时,清除所述主机的密码。
5.根据权利要求4所述的装置,其特征在于,所述装置还包括:
计数单元,用于在密码清除成功时,将密码清除的次数加1。
6.根据权利要求4所述的装置,其特征在于,所述生成单元包括:
运算单元,用于对所述密码清除的次数进行取模运算,得到一个序号;
查询单元,用于根据所述序号查询预设密钥序列中对应的密钥;
认证信息生成单元,用于利用所查询到的密钥对所述主序列号进行加密,生成第一认证信息。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN 200810247043 CN101770552B (zh) | 2008-12-31 | 2008-12-31 | 清除计算机密码的方法及装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN 200810247043 CN101770552B (zh) | 2008-12-31 | 2008-12-31 | 清除计算机密码的方法及装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN101770552A CN101770552A (zh) | 2010-07-07 |
| CN101770552B true CN101770552B (zh) | 2012-07-04 |
Family
ID=42503406
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN 200810247043 Active CN101770552B (zh) | 2008-12-31 | 2008-12-31 | 清除计算机密码的方法及装置 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN101770552B (zh) |
Families Citing this family (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104217143A (zh) * | 2013-05-30 | 2014-12-17 | 英业达科技有限公司 | 解锁方法 |
| JP2015232810A (ja) * | 2014-06-10 | 2015-12-24 | 株式会社東芝 | 記憶装置、情報処理装置および情報処理方法 |
| TWI520068B (zh) * | 2014-07-30 | 2016-02-01 | 緯創資通股份有限公司 | 可自動清除基本輸入輸出系統中的密碼之電子系統、電子裝置及方法 |
| CN105100884A (zh) * | 2015-08-28 | 2015-11-25 | 青岛海信电器股份有限公司 | 识别遥控设备的方法与装置 |
| CN107526961B (zh) * | 2017-08-28 | 2021-03-16 | 郑州云海信息技术有限公司 | 一种服务器网络参数和用户口令变更方法及装置 |
| CN110334505A (zh) * | 2019-05-27 | 2019-10-15 | 深圳市好成绩网络科技有限公司 | 清除电子设备的密码方法、装置及电子设备 |
| CN110909343A (zh) * | 2019-11-25 | 2020-03-24 | 安徽兮克电子科技有限公司 | 一种基于md5加密的nas密码恢复方法 |
| CN112130903B (zh) * | 2020-09-18 | 2023-07-14 | 山东云海国创云计算装备产业创新中心有限公司 | Cmos信息清除方法、装置及计算机可读存储介质 |
| CN113918929A (zh) * | 2021-09-29 | 2022-01-11 | 浪潮(山东)计算机科技有限公司 | 一种清除密码的方法、装置及计算机 |
| CN114237373B (zh) * | 2021-12-14 | 2024-06-18 | 深圳市锐宝智联信息有限公司 | 一种基于边缘计算设备开机按键的指令执行方法和装置 |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5060263A (en) * | 1988-03-09 | 1991-10-22 | Enigma Logic, Inc. | Computer access control system and method |
| CN1750458A (zh) * | 2004-09-16 | 2006-03-22 | 华为技术有限公司 | 一种密钥管理装置及管理方法 |
-
2008
- 2008-12-31 CN CN 200810247043 patent/CN101770552B/zh active Active
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5060263A (en) * | 1988-03-09 | 1991-10-22 | Enigma Logic, Inc. | Computer access control system and method |
| CN1750458A (zh) * | 2004-09-16 | 2006-03-22 | 华为技术有限公司 | 一种密钥管理装置及管理方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN101770552A (zh) | 2010-07-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN101770552B (zh) | 清除计算机密码的方法及装置 | |
| CN102624699B (zh) | 一种保护数据的方法和系统 | |
| CN102508791B (zh) | 一种对硬盘分区进行加密的方法及装置 | |
| CN107454048B (zh) | 信息的处理方法及装置、信息的认证方法、装置及系统 | |
| CN101616003B (zh) | 密码保护系统及方法 | |
| JP2005522775A (ja) | 情報保存システム | |
| CN101727558B (zh) | 一种计算机密码清除方法、计算机和服务器 | |
| CN102831346B (zh) | 一种文件保护系统进行文件加解密的方法 | |
| WO2017202025A1 (zh) | 终端文件加密方法、终端文件解密方法和终端 | |
| CN104200363A (zh) | 一种基于指纹加密的电子钱包系统的支付方法 | |
| CN111242611B (zh) | 一种用于恢复数字钱包密钥的方法及系统 | |
| CN102075627A (zh) | 一种信息提示方法及移动终端 | |
| CN109190389A (zh) | 一种基于u盘鉴权的固态硬盘数据保护方法 | |
| CN111008390A (zh) | 根密钥生成保护方法、装置、固态硬盘及存储介质 | |
| CN110502909B (zh) | 一种文件加密方法及装置、一种文件解密方法及装置 | |
| US20060143477A1 (en) | User identification and data fingerprinting/authentication | |
| EP3403368B1 (en) | 2-factor authentication for network connected storage device | |
| CN101667162B (zh) | 文件加解密系统及其方法 | |
| WO2011130970A1 (zh) | 一种移动终端的数据保护装置及方法 | |
| CN104134141A (zh) | 一种基于时间同步的电子钱包系统的支付方法 | |
| CN102004873B (zh) | 一种加密卡内加密信息可恢复的实现方法 | |
| CN111783153B (zh) | 信息处理的方法及装置、电子设备及存储介质 | |
| CN100445923C (zh) | 计算机保护系统及方法 | |
| CN101403985B (zh) | 一种对软件保护装置中的软件许可进行备份的方法 | |
| CN111600701A (zh) | 一种基于区块链的私钥存储方法、装置及存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| C14 | Grant of patent or utility model | ||
| GR01 | Patent grant |